sábado, 5 de janeiro de 2013

questões de informatica para concursos

1) Todas as janelas abertas e exibidas pelo Windows XP podem ser organizadas, em cascata ou lado a lado, clicando-se com o botão direito do mouse a partir:

a) do menu Arquivo.
b) do menu Exibir.
c) da Área de trabalho.
d) da Barra de tarefas.
e) da Barra de ferramentas.


2) Analise as afirmações a seguir, supondo o uso de MS Excel 2000 em Português.

I - Para se conseguir realizar a formatação condicional de uma célula baseada no valor de outra célula é necessário se utilizar a função SE.
II - O recurso de formatação condicional só permite adicionar uma condição por célula.
III - A formatação condicional permite formatar: fonte, borda e padrões de uma célula.

Está(ão) correta(s) a(s) afirmação(ões):

a) I, apenas.
b) II, apenas.
c) III, apenas.
d) II e III, apenas.
e) I, II e III.


3) Um microcomputador, especificado como Computador Intel Core 2 Duo 2.66Ghz 4GB 500GB + LCD 20" Wide LG.
A citação “4GB 500 GB” faz referência às capacidades de armazenamento, respectivamente, dos seguintes dispositivos:

a) MEMÓRIA CACHE E CD/RW.
b) MEMÓRIA ROM E PENDRIVE.
c) MEMÓRIA VIRTUAL E DVD-R.
d) MEMÓRIA RAM E FLOPPY DISK.
e) MEMÓRIA DDR E DISCO RÍGIDO.


4) A utilização de páginas na orientação retrato e paisagem no mesmo documento Word é possível com:

a) Layout diferente na primeira página.
b) Layout diferente entre as páginas pares e ímpares.
c) Quebra de página inserida.
d) Quebra de seção inserida.
e) Quebra de coluna inserida.


5) Analise as afirmativas sobre o recurso de “exportação de documento como PDF” do editor de texto Writer do BROffice e marque a alternativa CORRETA.

I- É possível definir permissões de impressão do documento;
II- É possível definir permissões de alterações do documento;
III- É possível exportar somente algumas páginas do documento;
IV- É possível definir uma senha para criptografar o documento.

a) Apenas a afirmativa I está correta.
b) Apenas a afirmativa IIII está correta.
c) Apenas as afirmativas I e II estão corretas.
d) Apenas as afirmativas I, II e III estão corretas.
e) Todas as afirmativas estão corretas.


6) A modificação geral do símbolo de moeda de R$ para $, por exemplo, é feita na edição doméstica do Windows XP a partir do acesso ao Painel de controle no modo de exibição clássico e, neste, a partir de:

a) Opções regionais e de idioma.
b) Opções de acessibilidade.
c) Opções de pasta.
d) Sistema.
e) Ferramentas administrativas.


7) Que programa é o primeiro a ser instalado no microcomputador do qual todos os outros programas dependem?

a) Banco de dados. Por exemplo, o MySql.
b) Navegador da Internet. Por exemplo, o Internet Explorer.
c) Editor de texto. Por exemplo, o Word.
d) Planilha de cálculo. Por exemplo, o Excel.
e) Sistema operacional. Por exemplo, o Windows.


8) No Microsoft Excel 2003 é possível inserir um organograma através do seguinte caminho:

a) Menu Inserir – Figura – Organograma
b) Menu Editar – Organograma
c) Menu Inserir – Imagem – Organograma
d) Menu Ferramentas – Opções – Organograma


9) Sobre barramentos, é correto afirmar:

a) O barramento de memória indica como o disco rígido deve ser acessado.
b) Todas as transferência de dados entre processador, memória e periféricos são feitas através dos barramentos: o barramento de endereços indica a posição de memória (ou o dispositivo) a acessar, o barramento de controle indica a operação a efetuar (leitura ou escrita) e o barramento de dados transporta a informação indicada entre o processador e a memória ou um controlador de dispositivo.
c) Periféricos são acessados pelo processador diretamente, por meio de uma ligação chamada IRQ.
d) A memória do barramento é acessível pelo usuário do computador.


10) Marque a alternativa que apresenta corretamente a definição dos principais perigos que devem ser evitados para um uso seguro da internet e de correio eletrônico (email).

a) SPAM é utilizado para o bloqueio de emails a um pequeno número de pessoas para evitar a captação de seus dados de modo fraudulento. Estes dados podem ser números de cartões de créditos e de contas bancárias, senhas, contas na internet e etc.
b) Phishing consiste, basicamente, no ato de uma pessoa se fazer passar por outra pessoa ou por uma empresa, solicitando informações confidenciais.
c) Phishing é o termo pelo qual é comumente conhecido o envio, a uma grande quantidade de pessoas, de mensagens eletrônicas, geralmente com cunho publicitário.
d) Bloqueador de pop-ups serve para bloquear o recebimento de emails indesejados.

11) Na análise essencial, os artefatos disponíveis para o desenvolvimento de diagramas são:
a) Ator, Cenário, Papel e Ambiente;
b) Depósito de Dados, Cenário, Processo e Ambiente;
c) Fluxo de Dados, Decisão, Depósito de Dados e Processo;
d) Processo, Depósito de Dados, Entidade Externa e Fluxo de Dados;

12) Sobre Hardware, analise as afirmações abaixo.

I. O sistema RAID consiste em fazer vários discos rígidos funcionarem juntos, permitindo que o sistema operacional os reconheça como um só dispositivo.
II. Em relação ao desempenho do disco rígido, um disco de 4800 rpm é mais rápido no acesso e na disponibilidade das informações que um disco de 7200 rpm.
III. ATA é como tecnicamente é chamada a conexão dos discos IDE ao micro.

Selecione a alternativa que indica a(s) afirmação(ões) CORRETA(S).

a) Apenas I;
b) Apenas II;
c) Apenas III;
d) Apenas I e III;

13) Em relação aos componentes da WWW (World Wide Web), analise as afirmativas abaixo e assinale a opção CORRETA:

I – Um cliente WWW é todo programa capaz de obter informações a partir de servidores que tornem seus recursos disponíveis na WWW.
II – Servidores são programas que armazenam a informação da WWW e a fornecem para os clientes quando requisitados.
III – Caches WWW são clientes intermediários que oferecem conteúdo próprio a outros clientes e regulam o tráfego na Internet:

a) As afirmativas I, II e III são verdadeiras.
b) Apenas as afirmativas I e II são verdadeiras.
c) Apenas as afirmativas I e III são verdadeiras.
d) Apenas as afirmativas II e III são verdadeiras.

14) Prova Metrô-DF/1994 - Um texto produzido com um processador de textos, quando armazenado em um disquete, é gravado sob a forma de :

a) subdiretório, cujo conteúdo é distribuído em um ou mais setores.
b) diretório, cujo conteúdo é distribuído em um ou mais setores.
c) diretório, cujo conteúdo é distribuído em um ou mais subdiretórios.
d) arquivo, cujo conteúdo é distribuído em um ou mais subdiretórios.
e) arquivo, cujo conteúdo é distribuído em um ou mais setores.

15) A família de microprocessadores Intel tem sido uma das bases da revolução que a informática vem causando na humanidade. Sobre tais processadores, assinale a opção correta.

a) A primeira CPU de uso geral em uma única pastilha foi o Intel 8088.

b) O Intel 8086 foi a primeira pastilha com uma CPU de 16 bits.

c) O Intel IBM 80286 foi o primeiro microprocessador com espaço de endereçamento de 64 megabytes.

d) O Intel 80386 foi utilizado nos primeiros computadores IBM PC-AT.

e) O Intel 80486 foi o primeiro microprocessador com barramento de dados de 32 bits.



16) (ESAF/ATA/2009) Determinado usuário, ao acessar um site WEB utilizando um login e uma senha de autenticação, obtém acesso a mensagens eletrônicas enviadas e recebidas por meio da Internet. Indique o serviço Internet que este usuário está acessando.
a) Sistema operacional de navegação.
b) Hipertexto.
c) Sistema de navegador Web.
d) Correio eletrônico.
e) Segurança Internet.



17) (ESAF/ATA/2009) O sistema desenvolvido com o objetivo de auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas, é denominado:
a) de informação.
b) Windows Word.
c) operacional.
d) Internet.
e) de correio eletrônico (e-mail).

18) (ESAF/ATA/2009) Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:
I. Visa a segurança da informação.
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.
III. Controla o acesso aos sistemas de informação da empresa.
Assinale a opção correta.
a) Apenas as afirmações I e II são corretas.
b) Apenas as afirmações I e III são corretas.
c) Apenas as afirmações II e III são corretas.
d) Nenhuma das afirmações é correta.
e) As afirmações I, II e III são corretas.



19) (ESAF/ATA/2009) Indique a opção que caracteriza uma rede de computadores.
a) Sistema de informação.
b) Internet.
c) LINUX.
d) Windows.
e) Internet Explorer.
20) (ESAF/ATA/2009) O hardware, cuja função é fornecer o ponto de acesso de um computador a uma rede de computadores, é:
a) o sistema operacional.
b) a unidade central de processamento.
c) a placa (ou interface) de rede.
d) o barramento de endereços.
e) a placa-mãe. 

21) (INSS-2002) A World Wide Web é um repositório on-line de informações em larga escala que os usuários podem procurar, usando um programa aplicativo interativo chamado navegador (browser).Com relação à navegação na Web, é correto afirmar que

a) uma URL que começa com http:// especifica que um navegador deve usar o HyperText Transport Protocol (HTTP) para acessar o item.
b) os servidores Web apresentam uma arquitetura mais complexa que os navegadores. Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o servidor abra uma conexão e pergunte qual o item que o navegador deseja.
c) um documento da Web estático feito em HTML não existe em uma forma predefinida. O documento estático é criado por um servidor Web sempre que um navegador solicita o documento. Quando chega uma requisição, o servidor da Web executa um aplicativo que cria o documento e envia ao navegador.
d) um documento Web é considerado dinâmico quando é feito em HTML; o servidor apenas copia o arquivo e envia ao navegador, mas este é interpretado de forma diferente por cada navegador.
e) ao requisitar uma página ASP em um servidor, o navegador informa qual é a versão do ASP que está utilizando para que o servidor envie arquivos ASP que possam ser interpretados pelo navegador.

22) Uma empresa fictícia registrou o domínio “passaro.com.br” com a autoridade de Internet no Brasil. Ao configurar os serviços que iria disponibilizar para a Internet, verificou que necessitaria utilizar os seguintes endereços de sites e servidores:www.passaro.com.br www2.passaro.com.br smtp.passaro.com.br pop3.passaro.com.brCom relação a essa situação, é correto afirmar que

a) a empresa só poderá utilizar os sites www.passaro.com.br e www2.passaro.com.br se registrar, com a autoridade de Internet no Brasil, as informações de endereço IP relacionadas a esses dois endereços.
b) a empresa só poderá utilizar os sites www.passaro.com.br e www2.passaro.com.bre os servidores smtp.passaro.com.br e pop3.passaro.com.br se todos utilizarem o mesmo endereço IP registrado com a autoridade de Internet no Brasil para o domínio passaros.com.br.
c) não existe a necessidade de se definir endereços IP para os servidores smtp.passaro.com.bre pop3.passaro.com.br por se tratar de servidores de e-mail.
d) a empresa poderá criar os sites www.passaro.com.br e www2.passaro.com.bre os servidores smtp.passaro.com.br e pop3.passaro.com.br, devendo especificar no servidor DNS primário que irá atendê-lo e os endereços IP correspondentes a cada um. Não é necessário registrar, com a autoridade de Internet no Brasil, cada um deles separadamente.
e) apenas o site www.passaro.com.br e o servidor pop3.passaro.com.br devem ser registrados individualmente com a autoridade de Internet no Brasil.

23) (INSS-2002) Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação.Com relação à segurança da informação, é correto afirmar que

a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.
b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários.
c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.
d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições.

 24) ma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade.A confidenciabilidade é a

a) propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
b) garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro.
c) análise e responsabilização de erros de usuários autorizados do sistema.
d) garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.
e) propriedade que garante o acesso às informações através dos sistemas oferecidos.



25) Em um sistema em segurança de redes de computadores, a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas.Com relação aos sistemas de detecção de intrusos – IDS, é correto afirmar que, na tecnologia de detecção de intrusos Host Based,

a) os IDSs são instalados em várias máquinas que serão responsáveis por identificar ataques direcionados a toda a rede.
b) o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.
c) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede segundo um conjunto de regras específicas.
d) o IDS funciona de forma passiva em diferentes ambientes, não interferindo no desempenho da máquina na qual está instalado.
e) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede para identificar a assinatura dos dados capturados.




Gabarito:

1-D   2-C   3-E   4-D   5-E   6-A   7-E   8-C   9-B   10-B  11-D  12-B  13-B  14-E  15-B  16-D  17- A
18-E  19-B  20-C  21-A  22-D  23-E  24-D  25-B

Nenhum comentário:

Postar um comentário